FI116815B - Security transmission of electronic documents - Google Patents
Security transmission of electronic documents Download PDFInfo
- Publication number
- FI116815B FI116815B FI20035027A FI20035027A FI116815B FI 116815 B FI116815 B FI 116815B FI 20035027 A FI20035027 A FI 20035027A FI 20035027 A FI20035027 A FI 20035027A FI 116815 B FI116815 B FI 116815B
- Authority
- FI
- Finland
- Prior art keywords
- information
- server
- sender
- recipient
- message
- Prior art date
Links
Description
1 1 Sähköisen dokumentin lähetys1 1 Electronic document transmission
Hakemus liittyy tiedonsiirtoon tietoverkoissa, erityisesti tiedon turv siirtämiseen.The application relates to the transmission of information over data networks, in particular to the security of information.
55
Internetissä tapahtuva tiedonsiirto on tavallisesti suojaamatonta ja tevan kolmannen osapuolen onkin helppo päästä käsiksi viestiliikei Tähän on kehitetty ratkaisuksi erilaisia salaustekniikoita, joilla esirr sähköpostin sisältö voidaan salata niin, ettei sitä saa sivulliset avat 10 itse salattu viesti joutuisikin vääriin käsiin.Internet-based communication is usually unprotected and third-party Teva is easily accessible viestiliikei This solution has been developed in a variety of encryption techniques to esirr e-mail content can be encrypted so that it must not be bystanders to op 10 self-encrypted message into the wrong hands had to watch the game.
Salattujen viestien ongelma on perinteisesti se, että salauksen tote ja salattujen viestien luonti ja luku vaativat sekä vastaanottajalta € täjältä joko salaukseen tarkoitettuja erityisohjelmistoa tai edeliyttä 15 merkiksi tekstinkäsittelyohjelman tapauksessa tietyn version ja erit seiseen ohjelmaan toteutetun salausominaisuuden käyttöä. Näin o vaikeaa tietää satunnaisen vastaanottajan valmius avata viesti. Lis olla että viestin vastaanottaja ei voi asentaa käyttämäänsä tietokoi tarvittua salausohjelmistoa laisinkaan, jos vastaanottaja lukee vies i ’·· 20 kiksi internet-kahvilassa.Traditionally, the problem with encrypted messages is that the encryption Tote and the creation and reading of encrypted messages require the recipient to either use special software for encryption or to have 15 characters in the case of a word processor, using a specific version and encryption feature. This makes it difficult to know if a random recipient is ready to open a message. Also, the recipient of the message cannot install the database encryption software they use if the recipient reads the guest 's in the internet cafe.
• « • · » • · ·• «• ·» • · ·
Keksinnön tavoitteena on tuoda mahdollisuus turvalliseen viestintä • ··* · erillisiä ohjelmistoja tai vastaanottajan ja lähettäjän ohjelmaympär • · · \ teitä. Keksinnön mukaisen järjestelmän ja menetelmän toiminnalle ‘ 25 että lähettäjällä ja vastaanottajalla on käytettävissään SSL-salausfc . . taavaa standardia salausta käyttävä www-selain. Lisäksi tarvitaan 1 « * * tää salasana turvallisesti esimerkiksi puhelimella, kirjeellä, faksilla t • * • * · i .*111* ..... 1 , .1 . a.· I. ..The object of the invention is to provide the possibility of secure communication • · · · · separate software or the recipient and sender software environment. For the operation of the system and method of the invention, the SSL encryption fc is available to the sender and the receiver. . web browser that uses standard encryption. In addition, you need 1 «* * this password securely, for example by phone, letter, fax t • * • * · i. * 111 * ..... 1, .1. a. · I ...
2 musten 1, 8 ja 9 tunnusmerkkiosissa ja muut patenttivaatimukset keksinnön sovelluksia. Jäljempänä on kuvattu myös muita kuin vai esitettyjä ratkaisuja, jotka kuitenkin auttavat ymmärtämään paten musten mukaista keksintöä.2, and other claims are embodiments of the invention. Solutions other than those described, but which help to understand the invention according to the invention, are also described below.
55
Seuraavassa esitellään jäijesteimän toimintaa kuvan avulla.The following describes the operation of the ice pack using the illustration.
Kuva 1 on keksinnön mukaisen järjestelmän lohkokaavio toimintoii 10 Kuvassa viestin tai dokumentin lähettää A ja sen vastaanottaja on välittää palvelin S. Nuolet ja vastaavat numerot kuvaavat viestin lä tai tiedonsiirtotapahtumia, numerointi kuvaa yhtä mahdollista aika; lähetyksille. SSL-merkityt tiedonsiirrot ovat salattuja, ja käyttävät ( tunnettua epäsymmetristä SSL-protokollaa viestin salaamiseen. SS 15 Sockets Layer) on lähes kaikkien intemetselainten tukema ja hyvin tiedonsiirtotapa, jota käytetään esimerkiksi pankkipalveluiden turv; takaamiseen. SSL on alun perin Netcsapen kehittämä avoin stands on toinen samaan tarkoituksen sopiva salaava protokolla.Fig. 1 is a block diagram of a system according to the invention. In the figure, a message or document is transmitted by A and its recipient is forwarded by server S. The arrows and corresponding numbers represent a message or communication events; shipments. SSL-tagged data transfers are encrypted and use (known asymmetric SSL protocol for encrypting the message. SS 15 Sockets Layer) is a supported by almost all Internet browsers and well used for example banking security; guarantee. Originally developed by Netcsape, SSL is another suitable encryption protocol for the same purpose.
F*·* 20 Lähettäjä ottaa ensin yhteyden turvapalvelimeen S, jonne hän taik * * V·: tin vastaanottajaa vasten. Vastaanottajalle lähetetään edullisesti s t»» sähköpostilla ilmoitus talletetusta viestistä. Viesti 2 voi sisältää säh • · : upotetun linkin. Lähettäjä ilmoittaa tämän jälkeen salasanan vasta ·· · tai vastaanottaja on voinut jo ilmoittaa itse kertakäyttöisen salasar • * *·*·* 25 salasanan lähettäjälle kyseistä tiedonsiirtoa varten. Salasana on yk . . takäyttöinen, vaikka se voidaan asettaa useamman kerran peräkka * * * sikin.F * · * 20 The sender first contacts the security server S, to which he or she * * V · s against the recipient. Preferably, the recipient is sent an email notification of the stored message. Message 2 may include a power link. The sender will then only notify the password ·· · or the recipient may have already provided the one-time password to the sender for the data transfer. The password is un. . reversible, although it can be set several times in succession * * *.
• « • ♦ 3 11 ructure, julkisen avaimen järjestelmät) vaihtaminen keskenään tai nen luotettavan tahon järjestelmään ja järjestelmän käyttöön Ottar hankalaa ainakin kertatarvetta varten. SSL-protokolfa tässä tapauk lehtii siirron aikana salauksesta, muuten käytetään kertakäyttöisiä 5 Lisäksi tietoturvaa parantaa se, että jos joku on kuullut salasanan, oikea vastaanottaja kuitenkin viestin lukemisen ja tietojen vuodon hän itse lukee viestin. Jäijestelmä siis antaa lukea vain kerran tai k loin tai kuinka monta kertaa viesti on jo luettu. Järjestelmää voi sii: huoletta myös muuhun käyttöön tarkoitettujen pitkien salasanojen 10 lausavainten vaihtoon. Siis voidaan vaihtaa vaikka julkisia salausav että itse avain lähetetään t ietotu rva 11 isesti keksinnön mukaisella m< ja oikeasta lähettäjästä varmistutaan esimerkiksi lähettäjän matkat tekstiviestinä lähetetyllä salasanalla. Näin tiedetään suhteellisen va että matkapuheliniiittymän haltia on myös avaimet lähettänyt taho 15• «• ♦ 3 11 ructure, public key systems) to or from a trusted system and use of the system at least once for Ottar. SSL protocol in this case, during the transmission, encryption is used, otherwise disposable is used. 5 In addition, if someone has heard the password, the correct recipient nevertheless reads the message and leaks the information itself to improve security. This means that the ice system only reads once or once, or how many times the message has already been read. The system can also: Change the keystrokes of long passwords 10 for other purposes without any problems. Thus, it is possible to change even the public encryption method so that the key itself is transmitted according to the invention m <and the correct sender is confirmed, for example, by the password sent by SMS. Thus, it is known that the master of the mobile telephone subscription is also the one who sent the keys 15
Itse palvelimella viestit voivat olla säilytetty salattuna annetuilla sai jolloin niihin ei missään tapauksessa pääse käsiksi purkamatta sala arvaamatta salasanaa. Tämä lisää luottamusta ja tietomurron satti akkaiden tiedot eivät missään tapauksessa pääse vuotamaan, vaikl * · : 20 ta vuotaisikin. Lisäksi palvelimen ylläpidolla ei ole edes mahdolfisui * · ulkopuolisten lukea posteja ilman salasanoja, tämä koskee myös e: ·*» ί*'·: viranomaisten pyyntöjä. Salaus voidaan tehdä tavalliseen tapaan 9 : sellä salauksella, esimerkiksi 3DES-algoritmilla siten, että salasanan · * ensin satunnainen pitkä salausavain, jolla sitten salataan itse dokui * * *'*·’ 25 Julkisen avaimen eli epäsymmetristä salausta voidaan käyttää myö : . itse dokumentin salaukseen käytetty satunnainen pitkä symmetrise • · · sen avain salataan talletusta varten useilla epäsymmetrisillä julkisin • · *·* l-ι ---_____ui„: «u:____________ 4 1 na, lisäksi esimerkiksi ylläpidolla ja poliisilla on kummallakin avain, lemmat tarvitaan viestien lukemiseen oikeuden päätöksen jälkeenMessages on the server itself can be kept encrypted by the messages they received, in which case they can never be accessed without decrypting without guessing the password. This will increase confidence and in the event of a burglary, the information of your parents will never be leaked, even if * · 20 is leaked. In addition, server maintenance does not even have the ability to * * read mail without passwords, this also applies to requests from e: · * »ί * '·: authorities. The encryption can be done in the usual way with 9 encryption, for example 3DES algorithm, so that the password · * is first a random long encryption key, which then encrypts the docu itself * * * '* ·' 25 The public key or asymmetric encryption can also be used:. the random long symmetry used to encrypt the document itself · · · its key is encrypted for storage with a number of asymmetric public • · * · * l-ι ---_____ ui „:« u: ____________ 4 1 na, for example, maintenance and police each have a key, lemme needed to read messages after a court decision
Salaus voidaan tehdä myös vain ylläpidon tuntemilla tai lähettäjär 5 salasanalla tai jättää kokonaan salaamatta ja luottaa pelkkään hy\ hun tietoturvaan. Näin erityisesti, kun on odotettavissa suurempi i vän informaation kuin tietovuodon suhteen. Tämä on järkevää esi organisaation oman viestinnän yhteydessä, jolloin voi olla peruste ta pystyä lukemaan viestejä omasta palvelimesta ja tietoturvaa ta 10 ulkomaailmaa vastaan. Tiedot voivat olla salattu myös siksi, että p itse asiassa joukko internetin avulla toisiinsa kytkettyjä tietokoneit välinen liikenne pitää joka tapauksessa salata. Voidaan siis tallettc joukkoon palvelimia ja toinen joukko palvelimia palvelee asiakkaita tiedot tallennetaan salattuna tiedostopalvelimiin, ei palvelinten väl 15 siirtoa seuraamalla pysty saamaan selville asiakkaiden viestejä, va muuta salausta ei käytettäisi tiedonsiirron turvaamiseen.The encryption can also be done only with the knowledge of the administrator or the password of the sender 5, or be completely unencrypted and rely solely on good security. This is especially true when larger information is expected than information leakage. This makes sense in the context of your organization's own communications, which may justify being able to read messages from your own server and security against 10 outside worlds. The information may also be encrypted because, in fact, the traffic between a number of computers interconnected via the Internet must in any case be encrypted. Thus, one can store a number of servers and another set of servers serves clients, the data is stored encrypted on file servers, no monitoring of clients' messages can be made by monitoring server transfers, unless other encryption is used to secure data transmission.
Kun vastaanottaja on saanut tiedon viestistä palvelimella ja lisäksi saanut salasanan lähettäjältä, hän voi mistä tahansa ottaa yhteydOnce the recipient has received the message on the server and received the password from the sender, they can contact from anywhere
: "·· 20 tahansa tietokoneelta, jossa on salaavaan yhteyteen pystyvä WW: "·· 20 from any computer with an encrypted WWW
• · :Λ: Tämän jälkeen hän avaa yhteyden joko ilmoitussähköpostin linkin • t· kirjoittamalla osoitteen käsin. Palvelin kysyy vastaanottajan sähkö • * } muun tunnisteen ja salasanan, joka on edullisesti kertakäyttöinen.• ·: Λ: He then opens the connection by either manually entering the link to the notification email. The server will ask the recipient's electrical • *} for another identifier and password, which is preferably a one-time use.
• « · • * * · • * **·*' 25 Järjestelmän ja menetelmän käyttö on siis yhtä helppoa kuin mink . WWW-sähköpostin käyttö. Vastaanottajalle tehdään keksinnön mi järjestelmään käyttäjätunniste tai ja/tai kertakäyttöinen viestin tur • # ··· - .....25 Using the system and method is as easy as using mink. Using WWW Email. The recipient is provided with a user ID or / and disposable message security in the mi system of the invention.
5 1 dostot ja halutessaan tuhota viestin palvelimelta heti. Linkki sisältl jonka perusteella palvelin tunnistaa viestin vastaanottajan. Vastaa siis tarvitse asettaa mitään, lähettäjällekin riittää vastaanottajan o ilmoittaminen ilmoituksen lähetystä varten ja salasanan antaminei 5 rointi järjestelmällä.5 1 dostos and if you want to delete the message from the server immediately. The content of the link that the server uses to identify the recipient of the message. Responding to the need to set anything, it is enough for the sender to notify the recipient o for sending the notification and to enter the password in the system.
Mikäli vastaanottaja ei halua tai voi antaa sähköposti-osoitetta, pit taa linkin sisältämä identifioiva tunniste vastaanottajalle esimerkik mella tai tekstiviestinä, jolloin vastaanottajan ei tarvitse kertoa läh 10 sähköpostiosoitettaan saadakseen viestin. Luonnollisesti on mahd< lyttää identifiointi salasanaan, mutta silloin menetetään osa tietoti järjestelmästä tulee monimutkaisempi, koska käyttäjän tunnistus « edellyttää salasanojen vertaamista ennen niiden hyväksymistä. Sii lisempaa käyttää esimerkiksi sähköpostissa välitettävän linkin tai r 15 tin mukana välitettävää palveluavainta käyttäjän tunnistukseen ja sana salattuna ja verrata vain salattuja tuloksia vasta viestiä noudIf the recipient does not want or can provide an e-mail address, keep the identifying identifier contained in the link to the recipient as an example or as a text message so that the recipient does not have to provide his or her nearly 10 e-mail addresses to receive the message. Of course, it is possible to authenticate with a password, but then losing some of your data in the system becomes more complicated because user authentication «requires comparing passwords before they are accepted. For example, use a service key provided with an email or a link provided by r 15 t to authenticate the user and the word encrypted and only compare the encrypted results with the message
Lisäksi salasanan ja käyttäjän pitäminen erillään mahdollistaa usei lukemisen samalla kertaa, koska käyttäjä voidaan tunnistaa erillää nasta. Tässä tapauksessa kuitenkin pitää käyttää samaa salasanae : 1'· 20 siin viesteihin tai järjestelmän pitää antaa lukea viestit myös esim1 Y·: meisimmällä saman lähettäjän salasanalla. Mikäli käytetään useita Y.; lähetykseen pitää siis voida luottaa lähettäjätietoon ja siihen, ettei • · : salasana ole vuotanut tai kukaan ilmoita väärällä henkilöllisyydellä \ l mään uutta salasanaa ja lue viestejä. Siis lähettäjä pitäisi tunnista; • · '···1 25 kiksi pysyvällä salasanalla ennen lähetystä. Käytännössä siis samai . . nan käyttö samalla kertaa luettaviin viesteihin on turvallisin vaihtoi ♦ # · • « « • »· 1 «·« « A1 A «.i .!.·.· ...... i . . . - . . . 1 .1 6 1 esimerkiksi asiakkaalle lähettää tarjouskirjeen mukana salasanalist viestien lähetystä ja vastaanottoa varten ja näin saada helposti kai toimiva turvallinen viestinvälityskeino jatkoviesteille, samalla voida, varmoja siitä, että kirjeen saaja on todella lähettänyt viestit. Mikäli 5 on tässä esimerkissä täysin omassa hallinnassa, voidaan ajatella, e lasanalistat ovat tallennettu palvelimelle ja asiakaskontakteja hoita ainoastaan kirjautuu järjestelmään. Palvelin itse tarkastaa salasana sitä mukaa kun viestejä luetaan.In addition, keeping the password and user separate allows multiple readings at the same time, since the user can be identified separately. In this case, however, the same password must be used: 1 '· 20 for messages or the system must be allowed to read messages with eg1 Y ·: the most common password of the same sender. If multiple Y .; so you need to be able to rely on sender information for the upload and that • ·: the password has not been leaked or no one has entered an incorrect ID \ l to enter a new password and read the messages. That is, the sender should recognize; • · '··· 1 25 with a permanent password before sending. So practically Samai. . Using nan for simultaneously readable messages is the safest exchange ♦ # · • «« • »· 1« · «« A1 A «.i.!. ·. · ...... i. . . -. . . For example, sending a password list to a customer to send and receive messages along with a quotation letter can easily provide a secure means of messaging for follow-up messages, while being sure that the recipient has actually sent the messages. If 5 is completely under your control in this example, you might think that the e-mail lists are stored on the server and the client contacts are only logged into the system. The server itself checks the password as messages are read.
10 Keksinnölle on tunnusomaista, se mitä on esitetty itsenäisissä pate muksissa, ja edullisia sovelluksia esitellään niihin viittaavissa epäits vaatimuksissa. Keksinnön kohteena on myös edellä kuvatut toimim tava ohjelmistotuote, joka on tarkoitettu asennettavaksi esimerkiks palvelimeen.The invention is characterized by what is disclosed in the independent claims, and advantageous applications are disclosed in the dependent claims. The invention also relates to a functional software product as described above, for example for installation on a server.
15 • · * ·· f « » · · • »f • · mm1 * m m · * 1 · • i * 1 1 * · · ·«· ♦ 9« » ♦ ♦ · ♦ · • t • · m • 9 • # • · · • 1 9 9 9 • 9 1 I·· i · m • 9 • «15 • · * ·· f «» · · • »f • · mm1 * mm · * 1 · • i * 1 1 * · · ·« · ♦ 9 «» ♦ ♦ · ♦ · • t • · m • 9 • # • · · • 1 9 9 9 • 9 1 I ·· i · m • 9 • «
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20035027A FI116815B (en) | 2003-03-05 | 2003-03-05 | Security transmission of electronic documents |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20035027 | 2003-03-05 | ||
FI20035027A FI116815B (en) | 2003-03-05 | 2003-03-05 | Security transmission of electronic documents |
Publications (3)
Publication Number | Publication Date |
---|---|
FI20035027A0 FI20035027A0 (en) | 2003-03-05 |
FI20035027A FI20035027A (en) | 2004-09-06 |
FI116815B true FI116815B (en) | 2006-02-28 |
Family
ID=8566361
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI20035027A FI116815B (en) | 2003-03-05 | 2003-03-05 | Security transmission of electronic documents |
Country Status (1)
Country | Link |
---|---|
FI (1) | FI116815B (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009024647A1 (en) * | 2007-08-17 | 2009-02-26 | Exove Oy | Secure transfer of information |
-
2003
- 2003-03-05 FI FI20035027A patent/FI116815B/en active IP Right Grant
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009024647A1 (en) * | 2007-08-17 | 2009-02-26 | Exove Oy | Secure transfer of information |
Also Published As
Publication number | Publication date |
---|---|
FI20035027A0 (en) | 2003-03-05 |
FI20035027A (en) | 2004-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220198049A1 (en) | Blockchain-Based Secure Email System | |
US8037298B2 (en) | System and method for providing security via a top level domain | |
US10681081B2 (en) | Secure content and encryption methods and techniques | |
US8484459B2 (en) | Secure transfer of information | |
US20020199119A1 (en) | Security services system and method | |
US20110010548A1 (en) | Secure e-mail system | |
US11184337B2 (en) | System and method for encryption, storage and transmission of digital information | |
GB2568966A (en) | An encryption process | |
US20160191470A1 (en) | Method and apparatus for securely transmitting communication between multiple users | |
US20100287244A1 (en) | Data communication using disposable contact information | |
GB2584455A (en) | An encryption process | |
JP2005107935A (en) | Program for electronic mail processor, and electronic mail processor | |
KR101379711B1 (en) | Method for file encryption and decryption using telephone number | |
Rottermanner et al. | Privacy and data protection in smartphone messengers | |
US11546284B2 (en) | Offline email synchronization | |
EP3282670B1 (en) | Maintaining data security in a network device | |
FI116815B (en) | Security transmission of electronic documents | |
US20120254329A1 (en) | Selectable activation/deactivation of features of applications on end user communication devices | |
US20230353518A1 (en) | File Transfer System | |
JP2008198190A (en) | Method and system for secure exchange of electronic mail message | |
US11805090B1 (en) | Method, apparatus, and system for securing electronic messages | |
WO2022264457A1 (en) | File transfer system | |
Kammourieh et al. | BumpChat: A Secure Mobile Communication System | |
JP2019057234A (en) | Delivery controller, terminal, delivery control metho, and program | |
IE83974B1 (en) | A security services system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Patent granted |
Ref document number: 116815 Country of ref document: FI |
|
PC | Transfer of assignment of patent |
Owner name: INFO CENTER INTERNATIONAL ICF OY |